Этический взлом в Интернете


Взлом в Интернете - это распространенный процесс, который приводит к нарушению конфиденциальности и конфиденциальной информации. Выявлены слабые места системы или лазеек в сети, а также доступны личные данные. Поэтому взлом также известен как несанкционированное вторжение. Однако взлом не всегда воспринимался как кража и использовался для продуктивных целей. Такой тип взлома, который включает в себя благие намерения, известен как этический взлом.

ОПРЕДЕЛЕНИЕ ЭТИЧЕСКОГО ВЗЛОМА

Термин «взлом» подразделяется на два типа в зависимости от намерения, стоящего за процессом взлома. Два типа - взлом белой шляпы и взлом черной шляпы. Согласно CDN, взлом белой шляпы относится к этическому взлому, который выполняется с согласия цели на выявление уязвимости системы с точки зрения хакера. Такой тип взлома делается для того, чтобы обезопасить систему от хакеров, которые злонамеренно намерены похитить и использовать личную информацию (например, раздача баз для брута). Инструменты и приемы, используемые для взлома системы, одинаковы для обоих типов процессов взлома («Cdn.ttgtmedia.com»). Поэтому хакеры в белой и черной шляпе думают одинаково. Разница между этими двумя категориями заключается в идее или цели взлома любой системы. Если эта цель состоит в том, чтобы служить большей пользе, такой как уменьшение проблем безопасности и стабилизация организационных систем, хакер известен как этический хакер. С другой стороны, хакеры со злонамеренными намерениями украсть личные данные и нанести ущерб конфиденциальности не считаются этическими хакерами.

Этический взлом является законным, так как он выполняется после получения согласия цели. Согласно CDN, процесс этического взлома подтверждает утверждение нескольких поставщиков о безопасности своих продуктов. Значение этического взлома безгранично, так как оно полезно для защиты критически важных систем, сетей и учетных записей от воров данных, думая точно так же, как они. Он предоставляет полный контроль владельцу информации, обнаруживает системные недостатки, усиливает безопасность компьютера, предотвращает системные атаки и уважает конфиденциальность (Babbar, Jain и Kang). С развитием технических систем и быстро прогрессирующим ориентированным на технологии будущим существует острая необходимость этического взлома.

ЭТИЧЕСКИЕ ХАКЕРЫ И ИХ ЦЕЛЬ

Люди, которые специализируются на этическом процессе взлома, известны как этические хакеры. Это профессионалы, которые взламывают систему или сеть, чтобы найти возможные сбои, подводные камни и уязвимости, которые могут быть использованы хакерами или взломщиками в черной шляпе (Баббар, Джайн и Канг). Умения и мышление этических хакеров равны хакерам со злыми намерениями, но им можно доверять. Этические хакеры сертифицированы и авторизованы для выполнения взлома на целевых системах («Certified Ethical Hacker - CEH Certification | EC-Council»). Этический хакер имеет законное право доступа к личным данным цели и изменения системы цели. Таланты, которыми обладает этический хакер, могут использоваться для ограничения киберпреступности.

Наряду с хакерами в белых и черных шляпах была обнаружена еще одна категория хакеров, которые работают в тесной связи с этическими хакерами, но сталкиваются с некоторыми социальными последствиями. Эти хакеры известны как серые хакеры, которые взламывают технические и сетевые системы по благим причинам, например, помогают организациям решать проблемы безопасности, но не авторизованы (Radziwill et al.). Хакеры «серой шляпы» осуществляют этические взломы, но их несанкционированный подход приводит к отсутствию общественного признания. Этические хакеры нанимаются агентствами, компаниями и организациями для контроля их безопасности.

ФАЗА ВЗЛОМА

Взлом не однофазный процесс. Пять этапов выполняются для того, чтобы завершить процесс взлома:

• Разведывательная

• Сканирование

• Получение доступа

• Поддержание доступа

• Очистка треков

Хакеру не обязательно следовать этим этапам в последовательном порядке. Однако реализация этих этапов в одном и том же порядке может привести к точному взлому. На первом этапе, максимальная информация о сети, хостах и ​​вовлеченных людях собирается для выполнения отпечатка или разведки. Это может быть сделано либо путем непосредственного приближения к цели и получения знаний, либо с помощью косвенных методов, таких как веб-сайты, социальные сайты и т. Д., Без непосредственного подхода к цели. Сбор данных обеспечивает глубокое понимание системы под наблюдением.

Второй этап включает в себя тщательное сканирование цели. Три процесса участвуют в фазе сканирования; сканирование портов, сканирование уязвимостей и отображение сети. Для дальнейшей обработки цели применяются технические средства, например, в целевой сети установлен сканер уязвимостей для определения угроз безопасности («Обобщение пяти этапов тестирования на проникновение - кибернетическая библиотека»). На третьем этапе хакер наконец получает доступ к целевой системе или сети, используя различные методы и инструменты. При доступе к системе хакер должен достичь уровня администратора, чтобы изменить или установить данные в соответствии с требованием. Модификация сетевых или системных данных происходит после установки специального приложения, которое позволяет хакеру изменять настройки сети.

Процесс поддержания доступа очень важен, так как после потери целевого доступа процесс его получения будет повторяться снова и снова. Определенные файлы, поддерживающие доступ, используются для этой цели, если задача хакера еще не выполнена. В противном случае, если хакер внес необходимые изменения в систему, доступ не требуется поддерживать. Последний этап взлома включает очистку трека, чтобы стереть все следы и доказательства того, что система была взломана. Все созданные папки, установленные приложения и измененные значения реестра удаляются на этом этапе. Изменения сделаны неузнаваемыми, так что процесс взлома не обнаруживается.

ПРОЦЕСС, ИНСТРУМЕНТ И ТЕХНОЛОГИЯ

Поскольку каждый процесс требует нескольких специальных инструментов и методов для выполнения задачи, процесс взлома также требует правильных инструментов. Согласно CDN, важно осознавать личные и технические ограничения, когда дело доходит до использования этических хакерских инструментов. Поскольку каждое оборудование содержит незначительные неточности, необязательно, чтобы при использовании правильных инструментов обнаруживались все возможные уязвимости в системе. Однако, если в процессе взлома используется больше инструментов, вероятность большей неточности в результатах уменьшается. Основные навыки и процессы, о которых должен знать хакер, включают HTTP, HTTPS и другие сетевые протоколы, методы аутентификации, архитектуры сети и брандмауэра, сведения о портах, веб-приложения, конфигурации веб-серверов, настройки базы данных и языки программирования, такие как HTML, Ruby , Python, JavaScript (Баббар, Джайн и Канг). Эти навыки и знания позволяют хакеру понять большинство целевых сетей и систем без каких-либо сложностей. Это основные способности, приобретенные хакером для понимания своих целей и полного профессионализма при реализации процесса взлома.

Знание систем и сетей недостаточно для выполнения процесса взлома. Специальные инструменты и программные приложения предназначены для точного выполнения этического взлома (Babbar, Jain и Kang). Они упрощают процесс взлома и удобны для использования хакерами, находящимися на начальной стадии. Некоторыми из этих инструментов являются сканеры уязвимостей, анализаторы пакетов, взломщики паролей, оборудование для взлома, приложения и сканеры портов. CDN привлекает другие коммерческие и открытые этические инструменты для взлома, такие как Nmap, Ether Peek WebInspect, Ethereal, Kismet, Nikto, QualysGuard, SuperScan, ToneLoc, LC4, LANguard Scanner для сетевой безопасности, интернет-сканер, Nessus и т. Д. Эти инструменты и оборудование коммерчески доступны для профессиональных этических хакеров и прилагаются к руководству для дальнейшего удобства.

ВЛИЯНИЕ НА БИЗНЕС

Ethical Hacking предоставляет простой метод для обнаружения ненадежности любой системы и уязвимостей сети. За этическим взломом стоят благие и продуктивные намерения, которые могут защитить любой бизнес, продукт или человека от тех, кто намерен причинить какой-либо вред. За эти годы многие предприятия понесли убытки из-за кражи их ценной информации. Другие потеряли доверие своих клиентов из-за плохих мер безопасности. Чтобы избежать этих последствий, компании и организации начали нанимать этического хакера для проверки безопасности своей сети и уменьшения возможных уязвимостей (Munjal 922-931). Компании, занимающиеся компьютерной безопасностью, мобильные компании и даже сетевые провайдеры, вкладывают средства в специалистов по этическому хакерству, чтобы выявить недостатки в своей системе и обновить ее, чтобы максимально повысить безопасность системы.

Информационные технологии быстро развиваются в современном мире, и все имеющиеся данные представлены в форме компьютерной программы, байтов и электронных цифр. Эти данные требуют безопасности для увеличения срока службы и использования электронных систем. Ряд сайтов и электронных рынков побуждают клиентов обращаться к Интернету, а не к покупкам в автономном режиме. Так много людей предоставляют свою личную информацию, такую ​​как адреса и банковские реквизиты, которым можно угрожать, если не будут использованы услуги этических хакеров (Munjal 922-931). Надежный характер этических хакеров может обеспечить безопасную электронную среду для клиентов и широкой общественности. Если бизнес способен завоевать доверие своей аудитории, это может оказаться весьма плодотворным для их бизнеса.

Этические хакеры играют жизненно важную роль в борьбе с киберпреступностью в обществе и содействии созданию среды, свободной от преступности. Однако возможно, что преимущества этических хакеров до сих пор неизвестны людям. Некоторые компании были опрошены, доказав, что не каждая компания пользуется услугами этических хакеров и знает о преимуществах (Marsh). Необходима осведомленность, чтобы позволить бизнесу быть более открытым к этическому взлому и обеспечить безопасность своих продуктов. Этические хакеры компетентны в отношении кибер-воров и хакеров в черной шляпе, и, приобретая их услуги, с ними будет легче бороться. Эти профессионалы - единственные, кто может думать и вести себя как злобные хакеры, поэтому важно пропагандировать их значение в этом обществе.

ЗАКЛЮЧЕНИЕ

Хакеры обнаруживают недостатки и уязвимости в системе или сети и модифицируют их в соответствии со своими требованиями. Есть две категории хакеров, известных как белая шляпа и черная шляпа, которые отличаются только своими намерениями взломать. Этические хакеры хакеров в белых шапках плохо воспринимаются обществом и воспринимаются как обычные хакеры, имеющие злые намерения. Существует необходимость информирования об этических хакерах, чтобы избежать нарушения безопасности продуктов. Этические хакеры заслуживают доверия и имеют позитивные и продуктивные мотивы. Это сертифицированные специалисты, назначаемые организациями для контроля за их безопасностью, поэтому они важны для общества и бизнеса. Каждый хакер использует определенные инструменты, навыки и гаджеты для осуществления процесса взлома. Следовательно, мышление и мыслительные способности каждого хакера одинаковы. Для успешного завершения взлома требуется пять этапов взлома. Если современное общество и бизнес начнут пользоваться услугами заслуживающих доверия хакеров, угрозы безопасности будут значительно уменьшены.

ИСПОЛЬЗОВАННЫЕ ИСТОЧНИКИ

[1] Cdn.ttgtmedia.com. Web. 14 Dec. 2018. 

[2] Babbar, Sahil, Rachit Jain, and Jinkeon Kang. "Ethical Hacking." Research Gate. N.p., 2015. Web. 14 Dec. 2018.

[3] "Certified Ethical Hacker - CEH Certification | EC-Council." EC-Council. N.p., 2018. Web. 14 Dec. 2018.

[4] Marsh, Devin. "Are Ethical Hackers The Best Solution For Combating The Growing World Of Cyber-Crime?." Jewlscholar.mtsu.edu. N.p., 2017. Web. 15 Dec. 2018.

[5] Munjal, Meenaakshi N. "ETHICAL HACKING: AN IMPACT ON SOCIETY." 7.1 (2013): 922-931. Web. 14 Dec. 2018.

[6] "Phases  Of Hacking | Ethical Hacking." Greycampus.com. Web. 14 Dec. 2018.

[7] Radziwill, Nicole et al. "The Ethics Of Hacking: Should It Be Taught?." Arxiv.org. N.p., 2005. Web. 14 Dec. 2018.

[8] "Summarizing The Five Phases Of Penetration Testing - Cybrary." Cybrary. N.p., 2015. Web. 14 Dec. 2018.

[9] "What Is Hacking? | Ethical Hacking." Greycampus.com. .p., 2018. Web. 14 Dec. 2018.


Ethical Hacking
Azhar Ushmani


Авторизация
Забыли свой пароль?